Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Giu 27, 2024 Marina Londei Attacchi, Malware, News 0
Se state usando polyfill.io nel vostro sito web, dovete eliminarlo immediatamente: i ricercatori di c/side hanno scoperto che il dominio cdn.polyfill.io è correntemente vittima di un attacco supply chain. Secondo il team di c/side, i siti web colpiti sarebbero oltre 100.000.
“È utilizzato per ospitare un servizio che aggiunge polyfills JavaScript nei siti web, ma ora sta iniettando codice malevolo negli script eseguiti per gli utenti finali” ha spiegato Simon Wijckmans, ricercatore della firma di sicurezza. È essenziale controllare se nel codice si fa utilizzo del dominio ed eventualmente rimuoverlo dall’applicazione.
Pixabay
Polyfill è un progetto open-source che permette di utilizzare feature JacaScript moderne anche nei browser più vecchi. Lo scorso febbraio, il dominio polyfill.io è stato acquisito da Funnull, una compagnia cinese. Questa mossa non è stata particolarmente apprezzata dai provider CDN e dai developer, tanto che è nato Polykill, un progetto che mette in guardia gli utenti dalla pericolosità di Polyfill e consiglia i possibili fix da apporre.
“Tutto il traffico di polyfill.io ora punta al CDN di Baishan Cloud” si legge sulla homepage del progetto. “Ci sono molti rischi legati a un’entità straniera e sconosciuta che gestite ed esegue JavaScript nelle vostre applicazioni web. Può analizzare il traffico senza farsi notare e, nel caso ci siano intenzioni malevole, può potenzialmente rubare username, password e informazioni di carte di credito in maniera diretta, non appena l’utente li inserisce nel browser“.
E in effetti i ricercatori hanno scoperto che il dominio inietta codice malevolo nei dispositivi tramite i siti web che usano cdn.polyfill.io. Il codice genera payload dinamicamente in base agli header HTTP e si attiva solo su specifici dispositivi. Il codice è offuscato ed è in grado di eludere i controlli di sicurezza.
In alcuni casi, si è visto che gli utenti ricevono dei file JavaScript con un link falso di Google Analytics; il link rimanda gli utenti a diversi siti di scommesse e di contenuti pornografici, ma potenzialmente il codice può anche eseguire attacchi di formjacking e clickjacking.
Il consiglio, lo ribadiamo, è quello di rimuovere il dominio il prima possibile.
Dic 09, 2024 0
Lug 04, 2024 0
Giu 18, 2024 0
Nov 24, 2023 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...